REKLAMA

Bezpieczeństwo od podstaw

Bezpieczeństwo kluczowych usług musi zapewniać ochronę uczestnikom komunikacji i połączeniom. Wymaga to kompleksowego podejścia do bezpieczeństwa, w tym zautomatyzowanego zarządzania zasobami i weryfikacji zgodności polityki bezpieczeństwa.

Zespół reagowania na incydenty związane z bezpieczeństwem produktów

W celu ograniczenia możliwości rozszerzenia ataku potrzebny jest dobry projekt wdrożenia sieci. Naruszenie bezpieczeństwa jednego elementu sieci nie powinno otwierać atakującemu drogi do pozostałej części sieci. Zasada głębokiej obrony wyjaśnia, w jaki sposób kontrole bezpieczeństwa muszą funkcjonować na każdej warstwie i na każdym etapie. Jest to konieczne, ponieważ żadnej warstwie nie można w pełni ufać, tj. nie ma niczego takiego jak „bezpieczna sieć wewnętrzna”. Solidne procedury operacyjne obejmują podział obowiązków administratorów sieci i zapewniają identyfikowalność każdej zmiany i działania wykonanego w systemie. Każda osoba powinna być odpowiedzialna za dokonywanie istotnych zmian w samym systemie.

Najczęstszą przyczyną naruszenia bezpieczeństwa są niedociągnięcia w konfiguracji lub elementach sieci, bądź też złe procedury operacyjne. W takich sytuacjach, z powodu braku monitorowania plików dziennika i przepływów danych, naruszenia często pozostają niezauważone. W przypadku wykrycia incydentu, z powodu braku możliwości śledzenia, dochodzenie staje się bardzo trudne jeśli nie niemożliwe. Jeżeli wielu użytkowników ma uprawnienia administratora sieci lub podsystemów, odpowiedzialność może zostać rozproszona. Pliki dziennika często nie są chronione i przechowywane za długo, a proces przywracania kopii zapasowej nie jest testowany.

Wszystkie te braki w podstawowych procedurach operacyjnych w dużym stopniu przyczyniają się do zwiększonego ryzyka naruszenia bezpieczeństwa, a w przypadku faktycznego naruszenia zwiększają powstałe szkody. Te same wady mogą pozwolić podmiotom atakującym na skuteczne ukrycie śladów, co powoduje zwiększone trudności w wykrywaniu, przypisywaniu i całkowitym usuwaniu skutków ataków.

AUTOR

Ekspert z ponad piętnastoletnim doświadczeniem w branży ICT. W firmie Ericsson pracuje od 2006 r. Przed objęciem funkcji dyrektora sprzedaży kierował oddziałem serwisowym odpowiedzialnym za realizację projektów i kontraktów usługowych na terenie Polski. W latach 1999-2006 pracował jako wykładowca akademicki. Jacek Falkiewicz ukończył Wydział Elektroniki i Technik Informacyjnych Politechniki Warszawskiej, na którym uzyskał również stopień naukowy doktora nauk technicznych.